Осторожно! iPhone-Фарминг!?

Осторожно! iPhone-Фарминг!?

Долгожданные продажи iPhone в России еще только начались, а злоумышленники уже вовсю используют шумиху, созданную вокруг этого популярного девайса, в своих незаконных интересах.

Троян, маскирующийся под видео-файл iPhone, является ключевой составляющей новой фарминговой атаки. Наносимый им вред заключается в перенаправлении пользователей, пытающихся получить доступ к своему онлайновому банку, на фальшивые веб-страницы. Главная цель – кража конфиденциальной информации о пользователе.

Прошедшая во многих странах презентация iPhone 3G от Apple используется кибер-преступниками в качестве приманки для привлечения внимания пользователей и заражения их вредоносными кодами.

Последний рассмотренный PandaLabs (лабораторией Panda Security по обнаружению и исследованию вредоносного ПО) случай касается новой фарминговой атаки с использованием трояна Banker.LKC. Жертвы этой атаки внезапно обнаруживали, что их банковские реквизиты оказались в руках кибер-преступников!!

Фарминг представляет собой усложненную версию фишинга. Он связан с манипулированием DNS (Domain Name Server) путем конфигурирования протоколов TCP/IP или хост-файла. Серверы DNS отвечают за хранение цифрового адреса или IP- адреса (например, 62.14.63.187.), ассоциирующегося с определенным именем домена или URL (например, www. mibanco.com). В результате вмешательства кибер-преступников происходит следующее: когда пользователь вводит имя нужной ему веб-страницы, сервер перенаправляет его на другой номер, то есть другой IP-адрес, принадлежащий фальшивой веб-странице, своим оформлением напоминающей страницу-оригинал.

В этом случае троян Banker.LKC занимается такими манипуляциями с DNS. Данный вредоносный код внедряется в системы под именем “VideoPhone[1]_exe”. После запуска, стремясь обмануть пользователей, он открывает окно браузера и выводит на экран веб-сайт, на котором якобы продается iPhone (см. рисунок).

Пока пользователи просматривают открывшуюся страницу, троян модифицирует хост-файлы, перенаправляя URL банков и других компаний на фальшивую веб-страницу. Таким образом, пользователи, пытающиеся получить доступ к страницам этих банков путем ввода адреса в строку поиска или при помощи интернет-поисковика, будут перенаправлены на фальшивую страницу. Она запросит конфиденциальную информацию (номер счета, пароль транзакции и т.д.), которая тут же окажется в руках кибер-преступников.

Манипуляции, производимые с хост-файлами, не оказывают побочного влияния на компьютер и поэтому не вызывают подозрений. В сущности, все мошеннические операции протекают без подозрений пользователей потому, что для того, чтобы пасть жертвой атаки нужно всего лишь попытаться ввести адрес банка. Это обстоятельство делает атаку еще более опасной.

“Кибер-преступники не скрывают своих намерений использовать собранную информацию для опустошения счетов пользователей”, объясняет Луис Корронс, технический директор PandaLabs. “В данном случае iPhone используется в качестве приманки к запуску файлов, содержащих вредоносный код”.

Как защититься от фарминга

- Когда вы открываете страницу, запрашивающую Ваши конфиденциальные данные, убедитесь в том, что URL страницы не изменился: он именно такой, каким вы его набрали, без дополнительных букв, цифр и т.д.

- Проверяйте наличие сертификата безопасности на сайтах, которые вы посещаете. Любой надежный электронный коммерческий бизнес должен иметь сертификаты безопасности своих серверов, подтвержденные авторитетной компанией безопасности. Существует несколько авторитетов в области сертификации; однако, Verisign является наиболее распространенным.

- Убедитесь в том, что ваша антивирусная защита активна и обновлена, потому что, как демонстрирует наш случай, DNS-модификация часто сопряжена с внедрением вредоносных кодов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru